Out-of-bounds read in Microsoft Office Word allows an unauthorized attacker to execute code locally.
CVE-2026-20944 is a high-severity out-of-bounds read vulnerability in Microsoft Office Word affecting Microsoft 365 Apps and Office LTSC versions. An unauthorized attacker can exploit this vulnerability to execute arbitrary code locally on affected systems. With a CVSS score of 8.4 and no public exploit currently available, this represents a significant but manageable risk that requires prompt patching across enterprise deployments.
IMMEDIATE ACTIONS:
1. Inventory all Microsoft Office Word installations across the organization, including Microsoft 365 Apps (Enterprise x64/x86) and Office LTSC 2021/2024 on macOS
2. Prioritize patching for systems in high-risk departments (finance, government affairs, healthcare records)
3. Restrict Word document opening from untrusted sources until patches are applied
4. Disable macros in Word as a temporary compensating control
PATCHING GUIDANCE:
1. Deploy latest Microsoft Office updates immediately through Windows Update or Microsoft Update
2. For Microsoft 365 Apps: Update to latest version (typically monthly updates)
3. For Office LTSC 2021/2024: Apply security updates from Microsoft Security Update Guide
4. Verify patch installation using Get-OfficeVersion PowerShell cmdlet
COMPENSATING CONTROLS (if patching delayed):
1. Implement application whitelisting to restrict Word.exe execution
2. Use AppLocker or Windows Defender Application Control policies
3. Monitor and block suspicious Word processes attempting code execution
4. Restrict user permissions to prevent local code execution impact
DETECTION RULES:
1. Monitor for Word.exe spawning child processes (cmd.exe, powershell.exe, cscript.exe)
2. Alert on Word accessing unusual memory regions or system APIs
3. Track failed Word document parsing attempts in event logs
4. Monitor for abnormal registry modifications initiated by Word processes
5. Implement YARA rules for malicious Office document patterns
الإجراءات الفورية:
1. قم بحصر جميع تثبيتات Microsoft Office Word عبر المنظمة، بما في ذلك تطبيقات Microsoft 365 (Enterprise x64/x86) و Office LTSC 2021/2024 على macOS
2. أولويات التصحيح للأنظمة في الأقسام عالية المخاطر (المالية، الشؤون الحكومية، سجلات الرعاية الصحية)
3. تقييد فتح مستندات Word من مصادر غير موثوقة حتى يتم تطبيق التصحيحات
4. تعطيل وحدات الماكروز في Word كإجراء تعويضي مؤقت
إرشادات التصحيح:
1. نشر أحدث تحديثات Microsoft Office فورًا عبر Windows Update أو Microsoft Update
2. لتطبيقات Microsoft 365: التحديث إلى أحدث إصدار (عادة تحديثات شهرية)
3. لـ Office LTSC 2021/2024: تطبيق تحديثات الأمان من دليل تحديث أمان Microsoft
4. التحقق من تثبيت التصحيح باستخدام أمر PowerShell Get-OfficeVersion
الضوابط التعويضية (إذا تأخر التصحيح):
1. تنفيذ قائمة بيضاء للتطبيقات لتقييد تنفيذ Word.exe
2. استخدام سياسات AppLocker أو Windows Defender Application Control
3. مراقبة وحظر عمليات Word المريبة التي تحاول تنفيذ الكود
4. تقييد أذونات المستخدم لمنع تأثير تنفيذ الكود المحلي
قواعد الكشف:
1. مراقبة Word.exe لإنشاء عمليات فرعية (cmd.exe, powershell.exe, cscript.exe)
2. تنبيهات على Word الوصول إلى مناطق ذاكرة غير عادية أو واجهات برمجية للنظام
3. تتبع محاولات تحليل مستندات Word الفاشلة في سجلات الأحداث
4. مراقبة التعديلات غير الطبيعية للسجل التي يبدأها عمليات Word
5. تنفيذ قواعد YARA لأنماط مستندات Office الضارة